From 5c4a6cd994bdd6f3ab9efebc03c157bc94f52bf7 Mon Sep 17 00:00:00 2001 From: InfoSec <1241112575@qq.com> Date: Sun, 7 Aug 2016 10:52:14 +0800 Subject: [PATCH] Create ways to find low-vulnerabilities --- .../other/ways to find low-vulnerabilities | 29 +++++++++++++++++++ 1 file changed, 29 insertions(+) create mode 100644 payloads/other/ways to find low-vulnerabilities diff --git a/payloads/other/ways to find low-vulnerabilities b/payloads/other/ways to find low-vulnerabilities new file mode 100644 index 0000000..a64bba2 --- /dev/null +++ b/payloads/other/ways to find low-vulnerabilities @@ -0,0 +1,29 @@ +0x01 思路如下 : +百度 或者谷歌搜索引擎搜索相关的关键字 +具体百度搜索语句 +中国联通 登录 site:..... +中国联通 登录 的含义是 页面中包含中国联通 和登录字样的代码的页面。 +site后面的可以使任意数字 但是一定是0-255之间的数字 。 + 这个语法的大致含义 +搜索以ip地址作为登陆地址的页面 其中包含“中国联通 登录”代码元素的 的页面 +联通 可以换成电信 移动 等其他关键字 也可以换成公安 + +0x02 报错页面 +还可以搜索一些报错页面的关键元素: +例如: java.lang.Error: weblogic 以及其他的报错信息元素,,,, +java.lang.Error: weblogic site:gov.cn 例如这个就是存在的。。。可以推导出很多信息 用的weblogic 还有java应用,接下来的安全测试大路 就开阔的多了。。。。。。。 + +java.lang.Error: weblogic site:10010.com 这个更是存在的—_—。。。。。 + +0x03 端口搜索 + +还可以搜索端口号。。。。 +例如::7001 s i t e : g o v .c n + + +以上搜索到的页面多数都是一些平台的页面 这些页面属于不能在公网上公开浏览的页面。 + +以上搜索的地址的 多数都可以进行 burp爆破 或者弱口令爆破 以及weblogic爆破 tomcat爆破 以及一些具备匿名访问的权限的页面 +如进行端口扫描 多数开放21 22 443 80 81 1521 7001 5900 5800 3306 8080 8081 等端口 +开放的服务也多数是一些敏感数据的服务 +这些地址的c段上的其他地址 多数含有一些网关路由的登陆页面 弱口令泛滥,个别的平台还有st2漏洞 有的存在越权浏览等